Ranjivost u Androidu omogućuje daljinsko izvršavanje koda s omogućenim Bluetoothom

Nedavno je puštena ažuriranje za Android u veljači, u kojem je ispravila kritičnu ranjivost (navedeno kao CVE-2020-0022) na bluetooth snopu, koji vam omogućuje organiziranje daljinskog izvršavanja koda slanjem posebno izrađenog Bluetooth paketa.

Zbog toga je problem klasificiran kao kritičan napadač može diskretno iskoristiti u dometu Bluetootha i to također ovo ne zahtijeva interakciju sa svojom žrtvom. Moguće je da se ranjivost može stvoriti za stvaranje crva koji okovuju susjedne uređaje.

Za napad, dovoljno je znati MAC adresu žrtvinog uređaja (nije potrebno prethodno uparivanje, ali Bluetooth mora biti aktiviran na uređaju). Na nekim uređajima, Bluetooth MAC adresa može se izračunati na temelju Wi-Fi MAC adrese.

Ako se ranjivost uspješno iskoristi, napadač može izvršiti vaš kôd s pravima pozadinskog postupka koji koordinira rad Bluetootha na Androidu. Problem je specifičan za Bluetooth stek koji se koristi u Androidu (na temelju koda Broadcomov projekt BlueDroid) i ne pojavljuje se u stopu BlueZ koji se koristi u Linuxu.

Istraživači koji su identificirali problem bili u mogućnosti pripremiti radni prototip eksploatacije, ali detalji operacije bit će objavljeni kasnije, nakon što korekcija dopre do većine korisnika.

Samo je poznato da je ranjivost je prisutan u kodu za izradu paketa i uzrokovan je netočnim izračunom veličine L2CAP paketa (protokol za prilagodbu i kontrolu logičke veze) ako podaci koje šalje pošiljatelj premašuju očekivanu veličinu.

U sustavu Android 8.0 do 9.0, napadač u blizini može tiho izvršavati proizvoljan kôd s privilegijama Bluetooth demona sve dok je omogućen ovaj komunikacijski medij.

Nije potrebna korisnička interakcija i mora biti poznata samo Bluetooth MAC adresa ciljnih uređaja. Za neke uređaje Bluetooth MAC adresa može se utvrditi iz WiFi MAC adrese. Ova ranjivost može dovesti do krađe osobnih podataka i može se koristiti za širenje zlonamjernog softvera. U Androidu 10 ova se ranjivost ne može iskoristiti iz tehničkih razloga i samo uzrokuje pad sustava Bluetooth demon “, objašnjavaju istraživači

Na Androidu 8 i 9 problem može dovesti do izvršenja koda, zaili je u Androidu 10 ograničen na kolaps Bluetooth pozadinskog postupka.

Starije verzije Androida potencijalno su sklone problemu, ali nije testirano može li se ova mana uspješno iskoristiti.

Pored uočenog problema, u veljači za Android Security Suite, 26 ranjivosti je popravljeno, od kojih je drugoj ranjivosti (CVE-2020-0023) dodijeljena kritična razina opasnosti.

Druga ranjivost također utječe na Bluetooth stog i povezan je s netočnom obradom privilegija BLUETOOTH_PRIVILEGED u setPhonebookAccessPermission.

Što se tiče ranjivosti označenih kao opasne, riješeno je 7 problema u okvirima i aplikacijama, 4 u komponentama sustava, 2 u jezgri i 10 u otvorenim i vlasničkim komponentama za Qualcommove čipove.

Konačno, korisnicima se savjetuje da instaliraju ažuriranje firmvera koje je postavljeno. na vašim uređajima ASAP a ako to nije moguće(odnosi se na milijune uređaja marki koji lansiraju jeftine uređaje) koji odlučite se za opciju isključivanja Bluetootha prema zadanim postavkama (budući da u principu nema smisla imati ga stalno uključeno osim što time pomažu u produljenju vijeka trajanja baterije), osim toga također se savjetuje da se zabrani otkrivanje uređaja i također aktivirati Bluetooth na javnim mjestima (preporuča se to učiniti ako je apsolutno potrebno), također se spominje da se preporučuje zamjena žičnih bežičnih slušalica.

Ove preporuke daju kako istraživači spominju da će čim budu sigurni da su zakrpe dospjele do krajnjih korisnika, objaviti tehničku knjigu o ovoj ranjivosti, uključujući opis eksploatacijskog koda i koda za provjeru koncepta.

No, kao što je spomenuto, mnogi uređaji marke koji ne izdaju nijedno ažuriranje ili koji su već imali kraj podrške potencijalno su ranjivi.

izvor: https://insinuator.net


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.